Cisco 880W (881W, 886W, 887W, 888W) Multiple - Dual SSID Integrated Access Point Configuration

Este artigo tem como objetivo explicar a configuração necessária para um roteador série Cisco 880W (por exemplo, Cisco 887W, 886W Cisco, Cisco 881w, Cisco 888W, etc), a fim de configurar o Cisco integrada criptografada ponto de acesso com vários SSIDs, cada SSID Pertencer a um com diferentes acesso VLAN específica para a rede local ea Internet.

O mais comum Este tipo de configuração é um SSID que se conecta ao local da rede e outro SSID que os hóspedes exigem apenas que servem de acesso à Internet. Os comandos mostrados neste artigo são aplicáveis em todos os modelos da série Cisco 880W.



Configurando VLANs no Cisco 880W (881w, 886W, 887W, 888W) Series Router


 O primeiro passo é examinar as VLANs necessárias. No nosso exemplo, assumir duas VLANs - um para casa e outra para o acesso à Internet da rede convidada. Por padrão VLAN 1 é já criado, pois é a primeira VLAN no roteador, por isso, terá de criar a segunda VLAN que servirá a rede sem fio de hóspedes, ou segundo SSID:






Uma vez VLAN2 é criado (capa mais adiante neste artigo), podemos conectar ao ponto de acesso integrado e começar a sua configuração. Se o endereço IP do ponto de acesso integrado ainda não foi atribuído a ele, a fim de telnet diretamente a ele, você pode se conectar de dentro da sessão do seu roteador Cisco 880 série existente usando o comando de sessão de serviço do módulo-wlan-ap 0.


Multiple Access Point Cisco - Dual Configuração SSID

Configurando vários SSIDs no ponto de acesso Cisco é um processo simples, no entanto, ele contém alguns detalhes analisaremos à medida que progredimos.

Precisamos agora de criar os dois SSIDs, definindo quais os seus nomes serão transmitidos assim os usuários podem encontrá-los, o método de criptografia a ser usado, as chaves secretas sem fio e, por último, a atribuição de VLAN para cada SSID:



AP (config)# dot11 ssid Private
AP (config-ssid)# vlan 1
AP (config-ssid)# authentication open
AP (config-ssid)# authentication key-management wpa
AP (config-ssid)# guest-mode
AP (config-ssid)# mbssid guest-mode
AP (config-ssid)# infrastructure-ssid optional
AP (config-ssid)# wpa-psk ascii 0 firewall.cx
AP (config-ssid)# exit
AP (config)# dot11 ssid Guest
AP (config-ssid)# vlan 2
AP (config-ssid)# authentication open
AP (config-ssid)# authentication key-management wpa
AP (config-ssid)# mbssid guest-mode
AP (config-ssid)# wpa-psk ascii 0 free-internet
AP (config-ssid)# exit
AP (config)# dot11 vlan-name vlan1 vlan1
AP (config)# dot11 vlan-name vlan2 vlan2




A configuração acima é bastante diferente de instalações com um SSID. A razão é a configuração SSID e VLAN múltipla necessária para garantir que cada SSID é atribuído à VLAN correta. A rede sem fio 'Private' é atribuído à VLAN 1 e rede sem fio a 'Guest' para VLAN 2.

Isso Aviso Ao usar vários SSIDs no ponto de acesso Cisco é imperativo para usar o comando em modo convidado mbssid Caso contrário, o nome SSID da rede sem fio não será transmitido corretamente.

O comando Dot11 vlan-name Garante o mapeamento correto de VLAN VLANs e seus respectivos nomes. No nosso exemplo, os nomes VLAN seguir os números de VLAN actuais. Então, VLAN 1 tem-se chamado 'VLAN 1'. Facilmente isso ajuda a manter o controle delas.

Em seguida, temos de garantir o encaminhamento integrado e bridging recurso (IRB) é habilitado para permitir o encaminhamento de nossos protocolos (IP) entre as interfaces roteadas e grupos de ponte. Isso é mais provável para comandar Já presente na configuração, mas vamos jogar pelo seguro e digite:



AP (config)# bridge irb

Configurando os Dot11Radio0 de interface

Configurando o Dot11Radio0 interface é o nosso próximo passo. Dot11Radio0 é a interface de rádio atual do ponto de acesso integrado Cisco. Vamos precisar de atribuir as SSIDs configurados Anteriormente, a esta interface, juntamente com os métodos de criptografia e mais alguns parâmetros


AP (config)# interface Dot11Radio0
AP (config-if)# encryption vlan1 mode ciphers tkip
AP (config-if)# encryption vlan2 mode ciphers tkip
AP (config-if)# ssid Private
AP (config-if)# ssid Guest
AP (config-if)# mbssid
AP (config-if)# station-role root
AP (config-if)# speed  basic-1.0 2.0 5.5 11.0 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0 m0. m1. m2. m3. m4. m8. m9. m10. m11. m12. m13. m14. m15.
AP (config-if)# channel 2462


A maioria dos comandos são auto-explicativos. No entanto, vamos explicar os básicos e importantes:

Os comandos de VLAN Encryption Defina o modo de criptografia para cada VLAN e, portanto, cada SSID.

O comando atribui o SSID SSIDs a esta interface.

O comando mbssid Garante Ambos os SSIDs são transmitidos e são visíveis aos nossos clientes sem fio.

A raiz estação-papel é um comando padrão e faz o ponto de acesso para agir como estação de raiz, em outras palavras, como um ponto de acesso autônomo.

Observe o comando básico velocidade. Este é um comando padrão que define as velocidades suportadas. A primeira porção, 1,0 a 54,0, Refere-se ao protocolo 802.11 b / g, enquanto que a M15 para M0 Refere-se ao protocolo 802.11n.

Configurando as subinterfaces Dot11Radio0
Neste ponto, são necessários para configurar sub-interfaces no Dot11Radio0, atribuindo a cada sub-interface para uma VLAN


AP (config)# interface Dot11Radio0.1
AP (config-subif)# encapsulation dot1Q 1 native
AP (config-subif)# no ip route-cache
AP (config-subif)# bridge-group 1
AP (config-subif)# bridge-group 1 subscriber-loop-control
AP (config-subif)# bridge-group 1 block-unknown-source
AP (config-subif)# no bridge-group 1 source-learning
AP (config-subif)# no bridge-group 1 unicast-flooding
AP (config-subif)# bridge-group 1 spanning-disabled
AP (config)# exit
AP (config)# interface Dot11Radio0.2
AP (config-subif)# encapsulation dot1Q 2
AP (config-subif)# no ip route-cache
AP (config-subif)# bridge-group 2
AP (config-subif)# bridge-group 2 block-unknown-source
AP (config-subif)# no bridge-group 2 source-learning
AP (config-subif)# no bridge-group 2 unicast-flooding
AP (config-subif)# bridge-group 2 spanning-disabled


Ao criar subinterfaces sempre usamos os métodos fáceis de identificar de mapeamento. Assim, interface de Dot11Radio0.1 Meios de interface ESTA será mapeada para a VLAN 1, enquanto interface de Dot11Radio0.2 irá mapear a VLAN 2.
A um comando nativo encapsulamento dot1q serve a dois propósitos. Ele mapeia VLAN 1 a sub-interface e diz ao Dot11Radio0.1 Esse ponto de acesso This VLAN (1) é a VLAN nativa. Isto significa que pertence à VLAN sem rótulo VLAN tráfego na VLAN 1. Mais informações estão disponíveis em nossa seção VLAN - não deixe de visitá-lo.
Da mesma forma, em Interface Dot11Radio0.2, o tráfego mapas comando encapsulamento Dota 2 VLAN 2 a este sub-interface.
O comando-grupo de ponte atribui a cada sub-interface para um grupo de ponte. Cada sub-interface é Sua própria Assigned grupo ponte-to. O grupo de ponte liga Essencialmente as sub-interfaces sem fio com a interface Gigabit Ethernet interno tem ESTA ponto de acesso. Este é analisada em seguida.


Configurando Cisco Access Point GigabitEthernet0, Sub-Interfaces e interface de BVI


Como mencionado anteriormente, o ponto de acesso integrado conecta com o roteador Cisco 887W através de uma ligação Gigabit Ethernet interno. No lado do ponto de acesso esta é a interface GigabitEthernet0.
A seguir é a configuração necessária para criar o GigabitEthernet sub-interfaces necessárias e mapear as interfaces Dot11Radio0.X criado anteriormente com eles


AP (config)# interface GigabitEthernet0
AP (config-if)# description the embedded AP GigabitEthernet 0 is an internal interface connecting AP with the host router
AP (config-if)# no ip address
AP (config-if)# no ip route-cache
AP (config-if)# exit

AP (config)# interface GigabitEthernet0.1
AP (config-if)#  encapsulation dot1Q 1 native
AP (config-if)#  no ip route-cache
AP (config-if)#  bridge-group 1
AP (config-if)#  no bridge-group 1 source-learning
AP (config-if)#  bridge-group 1 spanning-disabled
AP (config-if)# exit

AP (config)# interface GigabitEthernet0.2
AP (config-if)# encapsulation dot1Q 2
AP (config-if)# no ip route-cache
AP (config-if)# bridge-group 2
AP (config-if)# no bridge-group 2 source-learning
AP (config-if)# bridge-group 2 spanning-disabled
AP (config-if)# exit

AP (config)# interface BVI1
AP (config-if)# ip address 10.117.17.4 255.255.255.0
AP (config-if)# no ip route-cache


A interface e sub-interface de configuração Gigabit Ethernet segue a mesma lógica que a interface Dot11Radio0. Aviso GigabitEthernet que cada sub-interface é mapeado para a mesma VLAN e-group ponte como as sub-interfaces Dot11Radio0.

Em seguida, criamos a interface único e BVI1 e atribuir-lhe um endereço IP. Basicamente, este é o endereço IP do nosso ponto de acesso e está acessível a partir de nossa rede LAN, por isso é melhor para atribuir um endereço IP da sua rede LAN.

É importante notar que apenas uma ponte interface (BVI Interface) está configurada com um endereço IP. O resto dos grupos de pontes não são obrigados a ter uma interface BVI como todo o tráfego é trunked Através do interface BVI1. Isso é por design do Cisco.

Finalmente, temos de permitir o encaminhamento para uma ponte IP:


AP (config)# bridge 1 protocol ieee
AP (config)# bridge 1 route ip


Isto conclui a configuração do nosso ponto de acesso integrado Cisco 887W. Podemos agora passar para o nosso lado roteador Cisco 887W, completar a configuração e ter tudo instalado e funcionando.


Configurando o Roteador Cisco End - DHCP Serviços e VLAN Interfaces

O primeiro passo é definir o serviço DHCP e pools de endereços IP para as nossas duas VLANs e, portanto, SSIDs.

Instruções detalhadas sobre como configurar um servidor de DHCP pode ser encontrado em nosso artigo Cisco configuração DHCP Server.

Para tornar mais fácil, nós estamos fornecendo os comandos necessários para o nosso exemplo:

R1-887W(config)# ip dhcp excluded-address 10.117.17.1 10.117.17.200
R1-887W(config)# ip dhcp excluded-address 192.168.1.1 192.168.1.200

R1-887W(config)# ip dhcp pool Private
R1-887W(dhcp-config)# network 10.117.17.0 255.255.255.0
R1-887W(dhcp-config)# dns-server 10.117.17.3
R1-887W(dhcp-config)# default-router 10.117.17.3

R1-887W(config)# ip dhcp pool Guest
R1-887W(dhcp-config)# network 192.168.1.0 255.255.255.0
R1-887W(dhcp-config)# default-router 192.168.1.1
R1-887W(dhcp-config)# dns-server 192.168.1.1



Em seguida, temos de assegurar a interface interna Wlan-GigabitEthernet0, que liga o router Com o ponto de acesso integrado, é configurada como uma porta de tronco. Essencialmente, o roteador interno Wlan-GigabitEthernet0 Liga com o ponto de acesso integrado configurado Anteriormente, GigabitEthernet0.

Simplesmente usando o comando de modo switchport tronco, o roteador irá permitir que todo o tráfego de VLAN, configurado em ambos os lados, para comunicação entre os dois dispositivos (Router - Ponto de Acesso): ur exemplo:

R1-887W(config)# interface Wlan-GigabitEthernet0
R1-887W(config-if)# description Internal switch interface connecting to the embedded AP
R1-887W(config-if)# switchport mode trunk

Por último, precisamos configurar VLANs do seu roteador. VLAN 1 é a VLAN nativa que se conecta a nossa rede local, enquanto VLAN 2 é usado para o serviço de acesso sem fio de convidado da Internet. Observe o jogo endereços IP atribuídos a redes configuradas no nosso serviço de DHCP.

R1-887W(config)# interface Vlan1
R1-887W(config-if)# description Local-Network
R1-887W(config-if)# ip address 10.117.17.3 255.255.255.0
R1-887W(config-if)# ip nat inside
R1-887W(config-if)# ip virtual-reassembly
R1-887W(config-if)# ip tcp adjust-mss 1452

R1-887W(config)# interface Vlan2
R1-887W(config-if)# description Guest-Vlan
R1-887W(config-if)# ip address 192.168.1.1 255.255.255.0
R1-887W(config-if)# ip nat inside
R1-887W(config-if)# ip virtual-reassembly
!


Para garantir VLAN 2 é criada, sugerimos que você configure uma das interfaces Fast Ethernet do roteador para que ele seja atribuído à VLAN 2. Isto irá forçar o roteador para criar VLAN 2 em seu banco de dados VLAN:


R1-887W(config)# interface FastEthernet3
R1-887W(config-if)# switchport access VLAN 2

Uma vez que o comando switchport acesso VLAN 2 é dada, o roteador irá automaticamente criar VLAN 2 se ele não existir. Abaixo está a saída para Esperar Quando isso acontece:

% Access VLAN does not exist. Creating VLAN 2

Você pode voltar a atribuir a interface de VLAN 1 se você deseja usando o comando sem acesso switchport VLAN 2.

Lembre-se que o NAT sobrecarga é necessário para ser configurado, caso contrário, ninguém terá qualquer acesso à Internet. Isto é coberto extensivamente em nosso artigo Cisco Router NAT sobrecarga.

A fim de restringir a VLAN Guest Acessando do nosso VLAN interno (VLAN 1), listas de acesso devem ser configurados e aplicado na direção de entrada na interface VLAN2.

Resumo do artigo

Este artigo forneceu uma cobertura detalhada sobre como configurar um roteador da série Cisco 880W com o ponto de acesso integrado para suportar múltiplas redes sem fio SSID. As informações fornecidas não abrange apenas os comandos básicos, mas também analisa a teoria de fundo e lógica usada para esses tipos de configurações para garantir o leitor compreenda por que este método é usado.

Se você encontrou o artigo útil que seria realmente aprecio você compartilhá-lo com outras pessoas usando os serviços prestados no canto superior esquerdo deste artigo. Compartilhando nossos artigos leva apenas um minuto do seu tempo e chegar a mais pessoas


Share on Google Plus

About Obarata

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comentários:

Postar um comentário